700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > CTF学习笔记22:iwebsec-文件上传漏洞-07-条件竞争文件上传

CTF学习笔记22:iwebsec-文件上传漏洞-07-条件竞争文件上传

时间:2021-09-16 23:19:08

相关推荐

CTF学习笔记22:iwebsec-文件上传漏洞-07-条件竞争文件上传

一、正常上传php文件被删除

你这么暴力,刚上传就删除,解决思路就是不停地上传,你要接收文件、判断文件、删除文件总要时间吧;

那我见缝插针,不停地调用上传的文件,一旦成功就写入另一ma,也就是ma中ma,试一下吧,要用两个burpsuite(双开,哈哈)

二、Attack步骤

(一)准备父上传文件1.php并上传

<?php $f=fopen("7.php","w"); fputs($f,'<?php @eval($_POST[cmd]);?>');?>

该语句在测试过程中卡了很久,不能用双引号和单引号嵌套,幸好cmd可以不要引号

目标:是一旦在缝隙中执行成功,则生成7.php文件

(二)文件照常被删除,那我用burpsuite-Intruder不停上传

1.发送到Intruder

2.配置户数点

3.开始attack

(三)另开一burpsuite窗口不断访问1.php文件以生成7.php

1.设置代理开关

关闭之前burpsuite的代理功能,开启第2个burpsuite窗口的代理

2.获取正确地址

输入以下网址,也就是上传路径(通过之前上传成功的路径可分析得到)

http://192.168.182.130:8001/upload/uploads/1.php

3.发送到Intruder

4.设置户数器

5.同样设置10万次看看能否成功(图片略)

(四)两边同时开始Attack

1.左右边对比

左边:上传一直进行,且一直在删除

右边:终有一次在删除前被执行,状态代码200,且返回内容只有192字节,我知道已经成功了

2.Attack还未完成就已经成功生成了目标文件

三、测试连接

通过刚生成的文件,连接成功!可以休息了!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。